Knight
СОЮЗ CLUB
- Статус
- offline
- Регистрация
- 07.10.2017
- Сообщения
- 126
- Репутация
- 149
Исследование
"Белый" хакер и файловый дескриптор Джон Мейсон провел исследование, в котором протестировал 15 VPN расширений. Результаты оказались малоприятными, так как выяснилось, что 10 из 15 расширений допускают утечку DNS-адреса. Смысл этой уязвимости в том, что Chrome не скрывает свои запросы, проходящие через собственную DNS систему предварительной выборки.
Как это происходит?
В своем блоге Джон Мейсон объяснил, как Chrome сливает DNS своих пользователей сторонним организациям. Chrome уменьшает трафик веб-сайта с помощью инструмента предварительной выборки DNS, который предсказывает сайт, который пользователь собирается посетить следующим.
Chrome имеет два варианта настройки прокси-соединений после установки расширения VPN. Они включают в себя: фиксированные серверы и режимы "сценария PAC".
Прим.Pavluu: PAC - автоматическая настройка прокси серверов, подробнее можно прочитать об этом здесь.
Наиболее широко используемые расширения VPN являются сценарием PAC и они позволяют хосту прокси-сервера быть измененным, поскольку предварительная выборка DNS продолжает функционировать при использовании этого режима.
Chrome не поддерживает протокол DNS over SOCKS, а прокси-запросы DNS не поддерживаются прокси-сервером HTTPS. Этот сценарий означает, что все предварительно заданные DNS-запросы должны проходить через систему автоматически.
Какие VPN расширения использовать, а какие - нет?
Допускают утечку DNS-адресов следующие расширения:
Допускали утечку, но исправили уязвимости:
Как сбросить DNS кэш в Chrome?
1) Введите в адресной строке браузера chrome://net-internals/#dns и нажмите кнопку Clear host cache.
2) Затем также в адресной строке браузера введите
chrome://net-internals/#sockets и нажмите кнопку Flush socket pools.
И сбросьте кэш DNS в самой операционной системе Windows (вводится в командной строке Win + R - cmd):
ipconfig /flushdns
3) Либо просто установите расширение браузера Google Chrome DNS Flusher for Chrome, для корректной работы которого необходимо запускать браузер с ключом --enable-benchmarking.
Будьте осторожны!
Как проверить своё VPN-расширение?
1) Включите ваше расширение
2) Почистите кэш по инструкции сверху
3) Перейдите на любой сайт
4) Посмотрите, не появился ли этот сайт в кэше
5)Убедились?
Спасибо за перевод: Pavluu
Оригинал: ENG version
"Белый" хакер и файловый дескриптор Джон Мейсон провел исследование, в котором протестировал 15 VPN расширений. Результаты оказались малоприятными, так как выяснилось, что 10 из 15 расширений допускают утечку DNS-адреса. Смысл этой уязвимости в том, что Chrome не скрывает свои запросы, проходящие через собственную DNS систему предварительной выборки.
Как это происходит?
В своем блоге Джон Мейсон объяснил, как Chrome сливает DNS своих пользователей сторонним организациям. Chrome уменьшает трафик веб-сайта с помощью инструмента предварительной выборки DNS, который предсказывает сайт, который пользователь собирается посетить следующим.
Chrome имеет два варианта настройки прокси-соединений после установки расширения VPN. Они включают в себя: фиксированные серверы и режимы "сценария PAC".
Прим.Pavluu: PAC - автоматическая настройка прокси серверов, подробнее можно прочитать об этом здесь.
Наиболее широко используемые расширения VPN являются сценарием PAC и они позволяют хосту прокси-сервера быть измененным, поскольку предварительная выборка DNS продолжает функционировать при использовании этого режима.
Chrome не поддерживает протокол DNS over SOCKS, а прокси-запросы DNS не поддерживаются прокси-сервером HTTPS. Этот сценарий означает, что все предварительно заданные DNS-запросы должны проходить через систему автоматически.
Какие VPN расширения использовать, а какие - нет?
Допускают утечку DNS-адресов следующие расширения:
- DotVPN
- Hola VPN
- Betterment
- Ivacy VPN
- OperaVPN
- ZenMate VPN
- VPN Unlimite
Допускали утечку, но исправили уязвимости:
- PureVPN,
- TunnelBear
- HotSpot Shield.
- Avira Phantom VPN
- WindScribe
- NordVPN
- Private Internet Access
- CyberGhost
Как сбросить DNS кэш в Chrome?
1) Введите в адресной строке браузера chrome://net-internals/#dns и нажмите кнопку Clear host cache.
2) Затем также в адресной строке браузера введите
chrome://net-internals/#sockets и нажмите кнопку Flush socket pools.
И сбросьте кэш DNS в самой операционной системе Windows (вводится в командной строке Win + R - cmd):
ipconfig /flushdns
3) Либо просто установите расширение браузера Google Chrome DNS Flusher for Chrome, для корректной работы которого необходимо запускать браузер с ключом --enable-benchmarking.
Будьте осторожны!
Как проверить своё VPN-расширение?
1) Включите ваше расширение
2) Почистите кэш по инструкции сверху
3) Перейдите на любой сайт
4) Посмотрите, не появился ли этот сайт в кэше
5)Убедились?
Спасибо за перевод: Pavluu
Оригинал: ENG version